Equivalente a airodump-ng para Max OS X


Respostas:



7

Depois de muita frustração com esse mesmo problema, encontrei uma maneira de realmente usar o Airodump no meu terminal Mac. O que percebi é que todos os arquivos que posso executar com êxito estão localizados no caminho do diretório

/ usr / local / bin /

E acontece que o Airodump estava realmente no meu computador, apenas foi armazenado no caminho

/ usr / local / sbin

E não consegui executá-lo a partir desse caminho. Tudo o que fiz foi mover o Airodump do caminho / usr / local / sbin para o caminho / usr / local / bin e agora funciona muito bem! Eu fiquei louco por horas e foi tão simples


Esta não é a maneira correta de gerenciar o PATH no OS X e em qualquer Unix.
dan

2
O método certo é: PATH= ${PATH}:/usr/local/sbine deixe os binários onde bons instaladores os colocam, localizam e atualizam.
dan

Você tem um espaço extra após PATH = (teve que removê-lo na minha máquina)
user1464581

4

Você pode instalar facilmente usando o homebrew

Faz brew install aircrack-ng

Então faça

airodump-ng-oui-update instalar ou atualizar airodump-ng


2
aircrack-ngsuite pode realmente ser instalado, mas a airodump-ng toolnão irá funcionar no Mac OS
sdabet

2

Como atualmente não tenho uma caixa linix em execução, não estou capacitado para o aircrack-ng

Possíveis: iStumbler em http: istumbler.net Do campo bastante escasso, este é provavelmente o mais atual.

O KisMac é um porto mais antigo do Kismet, lançado pela última vez em 2006, mas que relatou funcionar no Snow Leopard. Ainda não tentei.

Outra ferramenta útil possível é o WireShark. Você precisará instalar o XQuartz para usá-lo, pois é um aplicativo do Windows X11.

Uma possibilidade final é instalar o Windows sob VirtualBox, Parallels ou VMFusion e dar acesso total às suas placas Ethernet.


Com base no esclarecimento do seu comentário, acho que o wireshark faria o que você deseja se quiser analisar o tráfego.

Se você quiser apenas contar pacotes, use o netstat. Este é um programa de terminal. (veja man netstat)

~/Webwork/sftf
647 ==> netstat  -w10
            input        (Total)           output
   packets  errs      bytes    packets  errs      bytes colls
        73     0      17551         77     0      11256     0
        31     0       4731         41     0       6891     0

-w10 fornece um registro a cada 10 segundos. Se você quisesse registros horários, usaria -w3600.

Netstat é de uso geral. Se você tiver várias interfaces, poderá filtrar para uma determinada com o sinalizador -I. Você também pode filtrar por protocolo, família de endereços.

Se você precisar de filtragem séria (quero saber quantos pacotes o bitorrent enviou ao pirate bay na semana passada), será necessário o wireshark ou o tcpdump. (Tcpdump é linha de comando) O Wireshark é basicamente uma GUI sobre o tcpdump. Ambos têm o seu lugar.


Obrigado por mencionar o iStumbler, parece muito interessante. Mas o que eu realmente quero é reunir informações sobre o tráfego atual (número de pacotes de dados e lista de clientes associados). A virtualização é realmente uma solução, mas eu queria saber se havia uma ferramenta nativa do Mac OS para isso.
Sdabet

Acho que a contagem de netstat funcionará apenas uma vez associada a uma rede, mas não no modo monitor, estou errado?
Sdabet

Eu apenas tentei. [netstat -I en2 -w 5] relata uma sequência de zeros a cada 5 segundos. (Eu tenho 4 interfaces neste computador. Exagero ....) #
Sherwood Botsford

2

É possível usar o Wireshark com o modo de monitor habilitado para executar essencialmente o trabalho de airodump-ng. Isso permitirá a captura de quadros 802.11 brutos, que mostrarão o tráfego de pontos de acesso e clientes. É preciso lembrar que o dispositivo WiFi pode ouvir apenas um canal de cada vez, para que você só veja o tráfego no canal em que está definido. Você pode escolher o canal associando a rede desejada antes da captura ou usando o comando usando o aeroporto (/System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport) (por exemplo, para detectar o canal 1, já que o adaptador WiFi é chamado en1) :

airport en1 sniff 1

Observe que o comando this também captura pacotes para arquivar, para que você possa usar o aeroporto para capturar e abrir o arquivo no Wireshark ou simplesmente sair do comando airport depois de iniciar a captura no modo de monitor e deixar o Wireshark coletá-los para que você possa vê-los em tempo real . É possível alterar o canal de captura enquanto o Wireshark está em execução, mas você pode perder pacotes enquanto a alteração do canal ocorre.


2

Eu descobri que o pyrit pode alcançar um resultado semelhante:

  1. Capture o tráfego sem fio com tshark:

    sudo tshark -i en1 -I -w wlan.pcap
    
  2. Analise a captura com pyrit:

    pyrit -r wlan.pcap analyze
    

1

Estou usando o aircrack-ng no meu mac, do terminal, não emulando outro sistema operacional. Aqui está uma boa página mencionando a relação com outras ferramentas, que acho que podem ajudá-lo: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

A propósito, talvez você já tenha no sistema o que procura: oculto no aeroporto é, a partir de yosemite, um farejador. Pressione opção e seu ícone wifi, você verá a opção diagnóstico sem fio. O comando 4 é a varredura (você vê redes, canais, MACs e outros dados) e o comando 6 é o sniffer. Experimente também. Melhores cumprimentos.


1

Desde aircrac-ngfalta ambos airodump-nge aireplay-ng[ref. documentação]], você deve procurar: KisMac2 . Uma ferramenta de segurança e segurança sem fio de código aberto para o Mac OS X.

Entre outras coisas:

  • Mostra clientes conectados
  • Pode capturar pacotes (possível exportar PCAP)
  • Revela SSIDs ocultos
  • Pode executar vários ataques como o "ataque de desautenticação"

Eles vinculam o .dmgarquivo compactado no final do arquivo README: KisMac2.zip .


1

airodump-ng(como aireplay-ng, airbase-ng, airserve-ng, airtun-ng, ...) está localizado no /usr/local/sbinem um Mac.

Portanto, você pode adicionar esse caminho à sua $PATHvariável env:

echo 'export PATH="/usr/local/sbin:$PATH"' >> ~/.profile

Ao executar uma nova sessão (abrir um novo terminal ou executar source ~..profile), você tem acesso ao airodump-ngcomando e a todos os outros aircrack relacionados.



0

Você já tentou http://www.aircrack-ng.org/doku.php?id=install_aircrack

Possui instruções para instalar o aircrack-ng no Mac.
A partir do site:

Instalando no Mac OSX A maneira mais simples e fácil de instalar no Mac OS X é através do Macports. Você simplesmente “sudo> port install aircrack-ng”.

Como alternativa, use as seguintes instruções:

Verifique se o Xcode está instalado no seu Mac, que pode ser encontrado no instalador> CD / DVD que acompanha o seu Mac. Depois de obter o código-fonte, você pode fazer um simples "make &&> sudo make install" a partir do diretório untarred. Quando você usa o stable, é necessário renomear o Makefile.osx para Makefile e, quando você usa a versão dev, ele detecta automaticamente que você está usando Darwin e compila bem.

Lembre-se de que airodump-ng e aireplay-ng são apenas linux e não funcionarão sob o OSX nativo ; portanto, para reinjetar e cheirar, você terá que usar outros meios.

Se você possui um Intel intel, consulte a opção VMware Fusion, mencionada mais abaixo nesta página.

Opcional é openssl-dev e sqlite3, que pode ser instalado através do fink


7
Bem, como dito na sua citação airodump-ng and aireplay-ng are linux only and will not work under OSX native,. E de fato não funciona. É por isso que eu estou procurando uma alternativa no Mac OS X (não para a injeção de pacotes, apenas para despejar APs e clientes, juntamente com o número de pacotes de dados para cada AP)
sdabet
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.